Zurück   Trojaner-Board > Malware entfernen > Log-Analyse und Auswertung

Log-Analyse und Auswertung: Infiziert durch: PUP.Adware.Agent u. Trojan.FakeRP

Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML.

Antwort
Alt 17.02.2013, 22:52   #1
Pebe
 
Infiziert durch: PUP.Adware.Agent u. Trojan.FakeRP - Standard

Infiziert durch: PUP.Adware.Agent u. Trojan.FakeRP



Hallo,

ich bin heute neu hier eingetroffen, und habe folgendes Problem gefunden.
Ich habe einen Vollscan mit Malwarebytes durchgeführt , und folgende Infizierungen gefunden.

Log Datei ist:Malwarebytes Anti-Malware 1.70.0.1100
www.malwarebytes.org

Datenbank Version: v2013.02.17.07

Windows XP Service Pack 3 x86 NTFS
Internet Explorer 8.0.6001.18702
freeman :: DJWJVK3J [Administrator]

17.02.2013 20:27:13
MBAM-log-2013-02-17 (22-23-12).txt

Art des Suchlaufs: Vollständiger Suchlauf (C:\|)
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 344633
Laufzeit: 1 Stunde(n), 20 Minute(n), 26 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 3
C:\Programme\Free PDF to Word Doc Converter\pdf2word.exe (Trojan.FakeRP) -> Keine Aktion durchgeführt.
C:\System Volume Information\_restore{DF867C4F-0E0D-4E20-9F25-BC2B2DFBD84A}\RP1096\A0109848.exe (PUP.Adware.Agent) -> Keine Aktion durchgeführt.
C:\System Volume Information\_restore{DF867C4F-0E0D-4E20-9F25-BC2B2DFBD84A}\RP1097\A0110036.exe (PUP.Adware.Agent) -> Keine Aktion durchgeführt.

(Ende)

Da ich mich mit solchen Sachen überhaupt nicht auskenne, bitte ich um Hilfestellung,wie ich diese beiden Infiz. wieder v.d. PC weg bekomme.

Vielen Dank

Peter

Alt 19.02.2013, 14:19   #2
M-K-D-B
/// TB-Ausbilder
 
Infiziert durch: PUP.Adware.Agent u. Trojan.FakeRP - Standard

Infiziert durch: PUP.Adware.Agent u. Trojan.FakeRP






Mein Name ist Matthias und ich werde dir bei der Bereinigung deines Computers helfen.


Bitte beachte folgende Hinweise:
  • Eine Bereinigung ist mitunter mit viel Arbeit für dich verbunden. Es können mehrere Analyse- und Bereinigungsschritte erforderlich sein.
    Abschließend entfernen wir wieder alle verwendeten Programme und ich gebe dir ein paar Tipps für die Zukunft mit auf den Weg.
  • Bei Anzeichen von illegaler Software wird der Support ohne Diskussion eingestellt.
  • Bitte arbeite alle Schritte in der vorgegebenen Reihefolge nacheinander ab.
  • Lies dir die Anleitungen sorgfältig durch. Solltest du Probleme haben, stoppe mit deiner Bearbeitung und beschreibe mir dein Problem so gut es geht.
  • Führe nur Scans durch, zu denen du von mir oder einem anderen Helfer aufgefordert wirst.
  • Bitte kein Crossposting (posten in mehreren Foren).
  • Installiere oder deinstalliere während der Bereinigung keine Software außer du wirst dazu aufgefordert.
  • Solltest du mir nicht innerhalb von 5 Tagen antworten, gehe ich davon aus, dass du keine Hilfe mehr benötigst. Dann lösche ich dein Thema aus meinem Abo.
  • Alle zu verwendenen Programme sind auf dem Desktop abzuspeichern und von dort zu starten!
    Ich kann Dir niemals eine Garantie geben, dass auch ich alles finde. Eine Formatierung ist meist der schnellere und immer der sicherste Weg.
    Solltest Du Dich für eine Bereinigung entscheiden, arbeite solange mit, bis dir jemand vom Team sagt, dass Du clean bist.





Schritt 1
Downloade dir bitte DDS ( von sUBs ) von einem der folgenden Downloadspiegel und speichere die Datei auf deinem Desktop.

dds.com
dds.exe
  • Starte bitte dds mit einem Doppelklick.
  • Der Desktop wird verschwinden, das ist normal.
  • Setze bitte einen Haken bei
    • dds.txt ( Sollte angehakt sein )
    • attach.txt
    Ändere keine Einstellungen ohne Anweisung
  • Wenn der Scan beendet ist, wird DDS 2 Logfiles auf deinem Desktop erstellen:
    • dds.txt
    • attach.txt
Bitte poste beide Logfiles in deiner nächsten Antwort.





Schritt 2
Downloade Dir bitte defogger von jpshortstuff auf Deinem Desktop.
  • Starte das Tool mit Doppelklick.
  • Klicke nun auf den Disable Button, um die Treiber gewisser Emulatoren zu deaktivieren.
  • Defogger wird dich fragen "Defogger will forcefully terminate and disable all CD Emulator related drivers and processes... Continue?" bestätige diese Sicherheitsabfrage mit Ja.
  • Wenn der Scan beendet wurde (Finished), klicke auf OK.
  • Defogger fordert gegebenfalls zum Neustart auf. Bestätige dies mit OK.
  • Defogger erstellt auf dem Desktop eine Logdatei mit dem Namen defogger_disable.txt. Poste deren Inhalt mit deiner nächsten Antwort.
Klicke den Re-enable Button nicht ohne Anweisung!





Schritt 3
Bitte
  • alle anderen Scanner gegen Viren, Spyware, usw. deaktivieren,
  • keine bestehende Verbindung zu einem Netzwerk/Internet (WLAN nicht vergessen),
  • nichts am Rechner arbeiten,
  • nach jedem Scan der Rechner neu gestarten.
Gmer scannen lassen
  • Lade Dir Gmer von dieser Seite herunter
    (auf den Button Download EXE drücken) und das Programm auf dem Desktop speichern.
  • Alle anderen Programme sollen geschlossen sein.
  • Starte gmer.exe (Programm hat einen willkürlichen Programm-Namen).
    Vista und Win7 User mit Rechtsklick und als Administrator starten.
  • Sollte sich ein Fenster mit folgender Warnung öffnen:
    WARNING !!!
    GMER has found system modification, which might have been caused by ROOTKIT activity.
    Do you want to fully scan your system ?
    Unbedingt auf "No" klicken.
  • Entferne rechts den Haken bei:
    • IAT/EAT
    • Alle Festplatten ausser die Systemplatte (normalerweise ist nur C:\ angehackt)
    • Show all (sollte abgehackt sein)
  • Starte den Scan mit "Scan". Mache nichts am Computer während der Scan läuft.
  • Wenn der Scan fertig ist klicke auf Save und speichere die Logfile unter Gmer.txt[/B] auf deinem Desktop. Mit "Ok" wird GMER beendet.
Antiviren-Programm und sonstige Scanner wieder einschalten, bevor Du ins Netz gehst!





Bitte poste mit deiner nächsten Antwort
  • die beiden Logdateien von DDS,
  • die Logdatei von DeFogger,
  • die Logdatei GMER.
__________________


Alt 19.02.2013, 16:27   #3
Pebe
 
Infiziert durch: PUP.Adware.Agent u. Trojan.FakeRP - Standard

Infiziert durch: PUP.Adware.Agent u. Trojan.FakeRP



Im Anhang die Log dateien .

Lieben Gruss peter
__________________

Alt 19.02.2013, 17:50   #4
M-K-D-B
/// TB-Ausbilder
 
Infiziert durch: PUP.Adware.Agent u. Trojan.FakeRP - Standard

Infiziert durch: PUP.Adware.Agent u. Trojan.FakeRP



Servus,



der eine Fund deutet auf einen Fehlalarm auf.





Schritt 1
Bitte lasse die Datei aus der Code-Box bei Virustotal überprüfen.
  • Klicke auf Wählen Sie eine
  • Kopiere nun folgendes in die Suchleiste
    Code:
    ATTFilter
    C:\Programme\Free PDF to Word Doc Converter\pdf2word.exe
             
  • und klicke auf Öffnen.
  • Klicke auf Scannen!.
  • Warte bitte bis die Datei vollständig hochgeladen wurde. Solltest Du folgende Meldung bekommen
    Zitat:
    Diese Datei wurde bereits von VirusTotal analysiert...
    klicke auf Neu analysieren.
  • Warte bis dir das Analysedatum angezeigt wird und der Scan abgeschlossen ist.
  • Kopiere den Link aus deiner Adresszeile und poste ihn hier.





Schritt 2
Downloade Dir bitte AdwCleaner Logo Icon AdwCleaner auf deinen Desktop.
  • Schließe alle offenen Programme und Browser. Bebilderte Anleitung zu AdwCleaner.
  • Starte die AdwCleaner.exe mit einem Doppelklick.
  • Stimme den Nutzungsbedingungen zu.
  • Klicke auf Optionen und vergewissere dich, dass die folgenden Punkte ausgewählt sind:
    • "Tracing" Schlüssel löschen
    • Winsock Einstellungen zurücksetzen
    • Proxy Einstellungen zurücksetzen
    • Internet Explorer Richtlinien zurücksetzen
    • Chrome Richtlinien zurücksetzen
    • Stelle sicher, dass alle 5 Optionen wie hier dargestellt, ausgewählt sind
  • Klicke auf Suchlauf und warte bis dieser abgeschlossen ist.
  • Klicke nun auf Löschen und bestätige auftretende Hinweise mit Ok.
  • Dein Rechner wird automatisch neu gestartet. Nach dem Neustart öffnet sich eine Textdatei. Poste mir deren Inhalt mit deiner nächsten Antwort.
  • Die Logdatei findest du auch unter C:\AdwCleaner\AdwCleaner[Cx].txt. (x = fortlaufende Nummer).






Schritt 3
Scan mit Combofix
WARNUNG an die MITLESER:
Combofix sollte ausschließlich ausgeführt werden, wenn dies von einem Teammitglied angewiesen wurde!

Downloade dir bitte Combofix vom folgenden Downloadspiegel: Link
  • WICHTIG: Speichere Combofix auf deinem Desktop
  • Deaktiviere bitte alle deine Antivirensoftware sowie Malware/Spyware Scanner. Diese können Combofix bei der Arbeit stören.
  • Starte die Combofix.exe und folge den Anweisungen auf dem Bildschirm.
  • Combofix wird überprüfen, ob die Microsoft Windows Wiederherstellungskonsole installiert ist.
    Ist diese nicht installiert, erlaube Combofix diese herunter zu laden und zu installieren. Folge dazu einfach den Anweisungen und aktzeptiere die Endbenutzer-Lizenz.
    Bei heutiger Malware ist dies sehr empfehlenswert, da diese uns eine Möglichkeit bietet, dein System zu reparieren, falls etwas schief geht.
    Bestätige die Information, dass die Wiederherstellungskonsole installiert wurde mit Ja.
    Hinweis: Ist diese bereits installiert, wird Combofix mit der Malwareentfernung fortfahren.
  • Während Combofix läuft bitte nicht am Computer arbeiten, die Maus bewegen oder ins Combofixfenster klicken!
  • Wenn Combofix fertig ist, wird es eine Logfile erstellen.
  • Bitte poste die C:\Combofix.txt in deiner nächsten Antwort.
Hinweis: Solltest du nach dem Neustart folgende Fehlermeldung erhalten
Es wurde versucht, einen Registrierungsschlüssel einem ungültigen Vorgang zu unterziehen, der zum Löschen markiert wurde.
starte den Rechner einfach neu. Dies sollte das Problem beheben.







Bitte poste mit deiner nächsten Antwort
  • den Link zu VirusTotal,
  • die Logdatei von AdwCleaner,
  • die Logdatei von ComboFix.

Alt 19.02.2013, 18:18   #5
Pebe
 
Infiziert durch: PUP.Adware.Agent u. Trojan.FakeRP - Standard

Infiziert durch: PUP.Adware.Agent u. Trojan.FakeRP



aus schritt 1 das ergebnis:

https://www.virustotal.com/de/file/b2a4666657284f2a388021801713dee9fc94a75d9f8be8768c1b71824414e1ef/analysis/1361294139/


Alt 19.02.2013, 18:22   #6
M-K-D-B
/// TB-Ausbilder
 
Infiziert durch: PUP.Adware.Agent u. Trojan.FakeRP - Standard

Infiziert durch: PUP.Adware.Agent u. Trojan.FakeRP



Servus,


ok, dieser Fund von MBAM ist wirklich ein Fehlalarm.


Weiter gehts!

Alt 19.02.2013, 20:01   #7
Pebe
 
Infiziert durch: PUP.Adware.Agent u. Trojan.FakeRP - Standard

Infiziert durch: PUP.Adware.Agent u. Trojan.FakeRP



weitere log datei:AdwCleaner Logfile:
Code:
ATTFilter
# AdwCleaner v2.112 - Datei am 19/02/2013 um 19:52:32 erstellt
# Aktualisiert am 10/02/2013 von Xplode
# Betriebssystem : Microsoft Windows XP Service Pack 3 (32 bits)
# Benutzer : freeman - DJWJVK3J
# Bootmodus : Normal
# Ausgeführt unter : C:\Dokumente und Einstellungen\freeman\Desktop\adwcleaner0.exe
# Option [Löschen]


**** [Dienste] ****


***** [Dateien / Ordner] *****


***** [Registrierungsdatenbank] *****

Schlüssel Gelöscht : HKCU\Software\Conduit
Schlüssel Gelöscht : HKCU\Software\Softonic
Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\Applications\ilividsetupv1.exe
Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\CLSID\{66EEF543-A9AC-4A9D-AA3C-1ED148AC8EEE}
Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\CLSID\{826D7151-8D99-434B-8540-082B8C2AE556}
Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\Interface\{66EEF543-A9AC-4A9D-AA3C-1ED148AC8EEE}
Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\Interface\{813A22E0-3E2B-4188-9BDA-ECA9878B8D48}
Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\TypeLib\{11549FE4-7C5A-4C17-9FC3-56FC5162A994}

***** [Internet Browser] *****

-\\ Internet Explorer v8.0.6001.18702

[OK] Die Registrierungsdatenbank ist sauber.

-\\ Mozilla Firefox v18.0.2 (de)

Datei : C:\Dokumente und Einstellungen\freeman\Anwendungsdaten\Mozilla\Firefox\Profiles\vymxzuon.default\prefs.js

C:\Dokumente und Einstellungen\freeman\Anwendungsdaten\Mozilla\Firefox\Profiles\vymxzuon.default\user.js ... Gelöscht !

Gelöscht : user_pref("surfcanyon.fractions", "}¿D¿Êçi_2<õä~QÚ¬è>×µ¨~Óe§ËöLndÄqduÛ");
Gelöscht : user_pref("surfcanyon.last_checked_ts", "1279257686004");

*************************

AdwCleaner[R1].txt - [1656 octets] - [19/02/2013 18:30:39]
AdwCleaner[S1].txt - [1712 octets] - [19/02/2013 19:52:32]

########## EOF - C:\AdwCleaner[S1].txt - [1772 octets] ##########
         
--- --- ---


gruss und dank

peter

v. Combofix die Log datei:

Combofix Logfile:
Code:
ATTFilter
ComboFix 13-02-18.02 - freeman 19.02.2013  21:02:44.1.2 - x86
Microsoft Windows XP Professional  5.1.2600.3.1252.49.1031.18.3070.2368 [GMT 1:00]
ausgeführt von:: c:\dokumente und einstellungen\freeman\Desktop\ComboFix.exe
AV: avast! Antivirus *Disabled/Updated* {7591DB91-41F0-48A3-B128-1A293FD8233D}
.
.
((((((((((((((((((((((((((((((((((((   Weitere Löschungen   ))))))))))))))))))))))))))))))))))))))))))))))))
.
.
c:\dokumente und einstellungen\All Users\Anwendungsdaten\PCDr\6032\AddOnDownloaded\5b35a8f1-54bf-4743-8fd7-358ffc15372a.dll
c:\dokumente und einstellungen\All Users\Anwendungsdaten\PCDr\6032\AddOnDownloaded\63acf506-979e-4b72-a7ce-2af6dc2b98c4.dll
c:\dokumente und einstellungen\All Users\Anwendungsdaten\PCDr\6032\AddOnDownloaded\9192d3e9-aa66-4560-a2e3-209867aafd30.dll
c:\dokumente und einstellungen\All Users\Anwendungsdaten\PCDr\6032\AddOnDownloaded\dfc97e68-74cd-4807-807f-ac146d81ec5d.dll
c:\dokumente und einstellungen\freeman\Anwendungsdaten\inst.exe
c:\dokumente und einstellungen\freeman\WINDOWS
c:\programme\Internet Explorer\SET177.tmp
c:\programme\Internet Explorer\SET178.tmp
c:\programme\Internet Explorer\SET1F2.tmp
c:\programme\Internet Explorer\SET1F3.tmp
c:\programme\Internet Explorer\SET2.tmp
c:\programme\Internet Explorer\SET27.tmp
c:\programme\Internet Explorer\SET28.tmp
c:\programme\Internet Explorer\SET3.tmp
c:\programme\Internet Explorer\SET4.tmp
c:\programme\Internet Explorer\SET5.tmp
c:\programme\Internet Explorer\SET6D.tmp
c:\programme\Internet Explorer\SET6E.tmp
c:\programme\Internet Explorer\SETA.tmp
c:\programme\Internet Explorer\SETA7.tmp
c:\programme\Internet Explorer\SETA8.tmp
c:\programme\Internet Explorer\SETB.tmp
c:\programme\Internet Explorer\SETE0.tmp
c:\programme\Internet Explorer\SETE1.tmp
c:\windows\IsUn0407.exe
c:\windows\system32\AegisI5Installer.exe
c:\windows\system32\CddbCdda.dll
c:\windows\system32\drivers\1028_DELL_XPS_Vostro 1500                     .MRK
c:\windows\system32\drivers\DELL_XPS_Vostro 1500                     .MRK
c:\windows\system32\drivers\etc\hosts.ics
c:\windows\system32\muzapp.exe
c:\windows\system32\SET10.tmp
c:\windows\system32\SET100.tmp
c:\windows\system32\SET101.tmp
c:\windows\system32\SET102.tmp
c:\windows\system32\SET103.tmp
c:\windows\system32\SET104.tmp
c:\windows\system32\SET105.tmp
c:\windows\system32\SET106.tmp
c:\windows\system32\SET11.tmp
c:\windows\system32\SET12.tmp
c:\windows\system32\SET13.tmp
c:\windows\system32\SET14.tmp
c:\windows\system32\SET15.tmp
c:\windows\system32\SET16.tmp
c:\windows\system32\SET17.tmp
c:\windows\system32\SET170.tmp
c:\windows\system32\SET175.tmp
c:\windows\system32\SET17A.tmp
c:\windows\system32\SET17B.tmp
c:\windows\system32\SET17C.tmp
c:\windows\system32\SET17D.tmp
c:\windows\system32\SET17E.tmp
c:\windows\system32\SET17F.tmp
c:\windows\system32\SET18.tmp
c:\windows\system32\SET180.tmp
c:\windows\system32\SET181.tmp
c:\windows\system32\SET182.tmp
c:\windows\system32\SET183.tmp
c:\windows\system32\SET184.tmp
c:\windows\system32\SET185.tmp
c:\windows\system32\SET186.tmp
c:\windows\system32\SET188.tmp
c:\windows\system32\SET189.tmp
c:\windows\system32\SET18A.tmp
c:\windows\system32\SET18B.tmp
c:\windows\system32\SET18C.tmp
c:\windows\system32\SET18D.tmp
c:\windows\system32\SET18E.tmp
c:\windows\system32\SET18F.tmp
c:\windows\system32\SET19.tmp
c:\windows\system32\SET190.tmp
c:\windows\system32\SET191.tmp
c:\windows\system32\SET192.tmp
c:\windows\system32\SET193.tmp
c:\windows\system32\SET194.tmp
c:\windows\system32\SET195.tmp
c:\windows\system32\SET196.tmp
c:\windows\system32\SET197.tmp
c:\windows\system32\SET198.tmp
c:\windows\system32\SET199.tmp
c:\windows\system32\SET19A.tmp
c:\windows\system32\SET19B.tmp
c:\windows\system32\SET19C.tmp
c:\windows\system32\SET19D.tmp
c:\windows\system32\SET1B.tmp
c:\windows\system32\SET1C.tmp
c:\windows\system32\SET1D.tmp
c:\windows\system32\SET1E.tmp
c:\windows\system32\SET1F.tmp
c:\windows\system32\SET1F5.tmp
c:\windows\system32\SET1F6.tmp
c:\windows\system32\SET1F7.tmp
c:\windows\system32\SET1F8.tmp
c:\windows\system32\SET1F9.tmp
c:\windows\system32\SET1FA.tmp
c:\windows\system32\SET1FB.tmp
c:\windows\system32\SET1FC.tmp
c:\windows\system32\SET1FD.tmp
c:\windows\system32\SET1FE.tmp
c:\windows\system32\SET1FF.tmp
c:\windows\system32\SET20.tmp
c:\windows\system32\SET200.tmp
c:\windows\system32\SET201.tmp
c:\windows\system32\SET203.tmp
c:\windows\system32\SET204.tmp
c:\windows\system32\SET205.tmp
c:\windows\system32\SET206.tmp
c:\windows\system32\SET207.tmp
c:\windows\system32\SET208.tmp
c:\windows\system32\SET209.tmp
c:\windows\system32\SET20A.tmp
c:\windows\system32\SET20B.tmp
c:\windows\system32\SET20C.tmp
c:\windows\system32\SET20D.tmp
c:\windows\system32\SET20E.tmp
c:\windows\system32\SET20F.tmp
c:\windows\system32\SET21.tmp
c:\windows\system32\SET210.tmp
c:\windows\system32\SET211.tmp
c:\windows\system32\SET212.tmp
c:\windows\system32\SET213.tmp
c:\windows\system32\SET214.tmp
c:\windows\system32\SET215.tmp
c:\windows\system32\SET216.tmp
c:\windows\system32\SET217.tmp
c:\windows\system32\SET218.tmp
c:\windows\system32\SET22.tmp
c:\windows\system32\SET23.tmp
c:\windows\system32\SET24.tmp
c:\windows\system32\SET25.tmp
c:\windows\system32\SET26.tmp
c:\windows\system32\SET27.tmp
c:\windows\system32\SET28.tmp
c:\windows\system32\SET29.tmp
c:\windows\system32\SET2A.tmp
c:\windows\system32\SET2B.tmp
c:\windows\system32\SET2C.tmp
c:\windows\system32\SET2D.tmp
c:\windows\system32\SET2E.tmp
c:\windows\system32\SET2F.tmp
c:\windows\system32\SET30.tmp
c:\windows\system32\SET31.tmp
c:\windows\system32\SET32.tmp
c:\windows\system32\SET33.tmp
c:\windows\system32\SET34.tmp
c:\windows\system32\SET35.tmp
c:\windows\system32\SET37.tmp
c:\windows\system32\SET38.tmp
c:\windows\system32\SET39.tmp
c:\windows\system32\SET3A.tmp
c:\windows\system32\SET3B.tmp
c:\windows\system32\SET3C.tmp
c:\windows\system32\SET3D.tmp
c:\windows\system32\SET3E.tmp
c:\windows\system32\SET3F.tmp
c:\windows\system32\SET40.tmp
c:\windows\system32\SET41.tmp
c:\windows\system32\SET42.tmp
c:\windows\system32\SET43.tmp
c:\windows\system32\SET44.tmp
c:\windows\system32\SET45.tmp
c:\windows\system32\SET46.tmp
c:\windows\system32\SET47.tmp
c:\windows\system32\SET48.tmp
c:\windows\system32\SET49.tmp
c:\windows\system32\SET4A.tmp
c:\windows\system32\SET4B.tmp
c:\windows\system32\SET4C.tmp
c:\windows\system32\SET4D.tmp
c:\windows\system32\SET4E.tmp
c:\windows\system32\SET4F.tmp
c:\windows\system32\SET5.tmp
c:\windows\system32\SET50.tmp
c:\windows\system32\SET51.tmp
c:\windows\system32\SET52.tmp
c:\windows\system32\SET53.tmp
c:\windows\system32\SET54.tmp
c:\windows\system32\SET55.tmp
c:\windows\system32\SET56.tmp
c:\windows\system32\SET57.tmp
c:\windows\system32\SET58.tmp
c:\windows\system32\SET59.tmp
c:\windows\system32\SET5B.tmp
c:\windows\system32\SET5C.tmp
c:\windows\system32\SET5D.tmp
c:\windows\system32\SET5E.tmp
c:\windows\system32\SET5F.tmp
c:\windows\system32\SET6.tmp
c:\windows\system32\SET60.tmp
c:\windows\system32\SET61.tmp
c:\windows\system32\SET62.tmp
c:\windows\system32\SET63.tmp
c:\windows\system32\SET64.tmp
c:\windows\system32\SET65.tmp
c:\windows\system32\SET66.tmp
c:\windows\system32\SET67.tmp
c:\windows\system32\SET68.tmp
c:\windows\system32\SET69.tmp
c:\windows\system32\SET6A.tmp
c:\windows\system32\SET6B.tmp
c:\windows\system32\SET6C.tmp
c:\windows\system32\SET6D.tmp
c:\windows\system32\SET6E.tmp
c:\windows\system32\SET6F.tmp
c:\windows\system32\SET7.tmp
c:\windows\system32\SET70.tmp
c:\windows\system32\SET71.tmp
c:\windows\system32\SET72.tmp
c:\windows\system32\SET73.tmp
c:\windows\system32\SET74.tmp
c:\windows\system32\SET75.tmp
c:\windows\system32\SET76.tmp
c:\windows\system32\SET77.tmp
c:\windows\system32\SET78.tmp
c:\windows\system32\SET79.tmp
c:\windows\system32\SET7A.tmp
c:\windows\system32\SET7B.tmp
c:\windows\system32\SET7C.tmp
c:\windows\system32\SET7E.tmp
c:\windows\system32\SET7F.tmp
c:\windows\system32\SET8.tmp
c:\windows\system32\SET80.tmp
c:\windows\system32\SET81.tmp
c:\windows\system32\SET82.tmp
c:\windows\system32\SET83.tmp
c:\windows\system32\SET84.tmp
c:\windows\system32\SET85.tmp
c:\windows\system32\SET86.tmp
c:\windows\system32\SET87.tmp
c:\windows\system32\SET88.tmp
c:\windows\system32\SET89.tmp
c:\windows\system32\SET8A.tmp
c:\windows\system32\SET8B.tmp
c:\windows\system32\SET8C.tmp
c:\windows\system32\SET8D.tmp
c:\windows\system32\SET8E.tmp
c:\windows\system32\SET8F.tmp
c:\windows\system32\SET9.tmp
c:\windows\system32\SET90.tmp
c:\windows\system32\SET91.tmp
c:\windows\system32\SET92.tmp
c:\windows\system32\SET93.tmp
c:\windows\system32\SET94.tmp
c:\windows\system32\SET95.tmp
c:\windows\system32\SET96.tmp
c:\windows\system32\SET97.tmp
c:\windows\system32\SET98.tmp
c:\windows\system32\SET99.tmp
c:\windows\system32\SET9A.tmp
c:\windows\system32\SET9B.tmp
c:\windows\system32\SET9C.tmp
c:\windows\system32\SET9D.tmp
c:\windows\system32\SET9E.tmp
c:\windows\system32\SET9F.tmp
c:\windows\system32\SETA.tmp
c:\windows\system32\SETA0.tmp
c:\windows\system32\SETA1.tmp
c:\windows\system32\SETA3.tmp
c:\windows\system32\SETA4.tmp
c:\windows\system32\SETA5.tmp
c:\windows\system32\SETA6.tmp
c:\windows\system32\SETA7.tmp
c:\windows\system32\SETA8.tmp
c:\windows\system32\SETA9.tmp
c:\windows\system32\SETAA.tmp
c:\windows\system32\SETAB.tmp
c:\windows\system32\SETAC.tmp
c:\windows\system32\SETAD.tmp
c:\windows\system32\SETAE.tmp
c:\windows\system32\SETAF.tmp
c:\windows\system32\SETB.tmp
c:\windows\system32\SETB0.tmp
c:\windows\system32\SETB1.tmp
c:\windows\system32\SETB2.tmp
c:\windows\system32\SETB3.tmp
c:\windows\system32\SETB4.tmp
c:\windows\system32\SETB5.tmp
c:\windows\system32\SETB6.tmp
c:\windows\system32\SETB8.tmp
c:\windows\system32\SETB9.tmp
c:\windows\system32\SETBA.tmp
c:\windows\system32\SETBB.tmp
c:\windows\system32\SETBC.tmp
c:\windows\system32\SETBD.tmp
c:\windows\system32\SETBE.tmp
c:\windows\system32\SETBF.tmp
c:\windows\system32\SETC.tmp
c:\windows\system32\SETC0.tmp
c:\windows\system32\SETC1.tmp
c:\windows\system32\SETC2.tmp
c:\windows\system32\SETC3.tmp
c:\windows\system32\SETC4.tmp
c:\windows\system32\SETC5.tmp
c:\windows\system32\SETC6.tmp
c:\windows\system32\SETC7.tmp
c:\windows\system32\SETC8.tmp
c:\windows\system32\SETC9.tmp
c:\windows\system32\SETCA.tmp
c:\windows\system32\SETCB.tmp
c:\windows\system32\SETCC.tmp
c:\windows\system32\SETCD.tmp
c:\windows\system32\SETCE.tmp
c:\windows\system32\SETCF.tmp
c:\windows\system32\SETD.tmp
c:\windows\system32\SETD0.tmp
c:\windows\system32\SETD1.tmp
c:\windows\system32\SETD2.tmp
c:\windows\system32\SETD3.tmp
c:\windows\system32\SETD4.tmp
c:\windows\system32\SETD5.tmp
c:\windows\system32\SETD6.tmp
c:\windows\system32\SETD7.tmp
c:\windows\system32\SETD8.tmp
c:\windows\system32\SETD9.tmp
c:\windows\system32\SETDA.tmp
c:\windows\system32\SETDB.tmp
c:\windows\system32\SETDC.tmp
c:\windows\system32\SETE.tmp
c:\windows\system32\SETE3.tmp
c:\windows\system32\SETE4.tmp
c:\windows\system32\SETE5.tmp
c:\windows\system32\SETE6.tmp
c:\windows\system32\SETE7.tmp
c:\windows\system32\SETE8.tmp
c:\windows\system32\SETE9.tmp
c:\windows\system32\SETEA.tmp
c:\windows\system32\SETEB.tmp
c:\windows\system32\SETEC.tmp
c:\windows\system32\SETED.tmp
c:\windows\system32\SETEE.tmp
c:\windows\system32\SETEF.tmp
c:\windows\system32\SETF.tmp
c:\windows\system32\SETF1.tmp
c:\windows\system32\SETF2.tmp
c:\windows\system32\SETF3.tmp
c:\windows\system32\SETF4.tmp
c:\windows\system32\SETF5.tmp
c:\windows\system32\SETF6.tmp
c:\windows\system32\SETF7.tmp
c:\windows\system32\SETF8.tmp
c:\windows\system32\SETF9.tmp
c:\windows\system32\SETFA.tmp
c:\windows\system32\SETFB.tmp
c:\windows\system32\SETFC.tmp
c:\windows\system32\SETFD.tmp
c:\windows\system32\SETFE.tmp
c:\windows\system32\SETFF.tmp
c:\windows\system32\URTTemp
c:\windows\system32\URTTemp\fusion.dll
c:\windows\system32\URTTemp\mscoree.dll
c:\windows\system32\URTTemp\mscoree.dll.local
c:\windows\system32\URTTemp\mscorsn.dll
c:\windows\system32\URTTemp\mscorwks.dll
c:\windows\system32\URTTemp\msvcr71.dll
c:\windows\system32\URTTemp\regtlib.exe
c:\windows\unin0407.exe
c:\windows\wininit.ini
.
.
(((((((((((((((((((((((   Dateien erstellt von 2013-01-19 bis 2013-02-19  ))))))))))))))))))))))))))))))
.
.
2013-02-19 15:10 . 2013-02-19 15:10	--------	d-----w-	c:\programme\7-Zip
2013-02-13 10:10 . 2013-01-10 19:33	759296	------w-	c:\windows\system32\dllcache\vgx.dll
2013-02-03 15:59 . 2013-02-03 15:59	--------	d-----w-	c:\dokumente und einstellungen\freeman\Lokale Einstellungen\Anwendungsdaten\Samsung
2013-02-03 15:58 . 2013-02-03 15:58	--------	d-----w-	c:\dokumente und einstellungen\freeman\Anwendungsdaten\Samsung
2013-02-03 15:54 . 2012-09-20 04:35	181344	----a-w-	c:\windows\system32\drivers\ssudmdm.sys
2013-02-03 15:54 . 2012-09-20 04:35	83168	----a-w-	c:\windows\system32\drivers\ssudbus.sys
2013-02-03 15:52 . 2013-02-03 15:52	--------	d-----w-	c:\programme\MyFree Codec
2013-02-03 15:46 . 2012-12-18 09:06	4659712	----a-w-	c:\windows\system32\Redemption.dll
2013-02-03 15:46 . 2012-12-18 09:06	821824	----a-w-	c:\windows\system32\dgderapi.dll
2013-02-03 15:46 . 2012-12-18 09:06	319456	----a-w-	c:\windows\system32\DIFxAPI.dll
2013-02-03 15:46 . 2012-12-18 09:06	20032	----a-w-	c:\windows\system32\drivers\dgderdrv.sys
2013-02-03 15:45 . 2013-02-03 15:53	--------	d-----w-	c:\programme\Samsung
2013-02-03 15:45 . 2013-02-03 15:52	--------	d-----w-	c:\dokumente und einstellungen\All Users\Anwendungsdaten\Samsung
2013-02-03 15:32 . 2013-02-03 15:32	--------	d-----w-	c:\dokumente und einstellungen\freeman\Lokale Einstellungen\Anwendungsdaten\Downloaded Installations
.
.
.
((((((((((((((((((((((((((((((((((((   Find3M Bericht   ))))))))))))))))))))))))))))))))))))))))))))))))))))))
.
2013-02-09 22:56 . 2012-04-10 08:56	697712	----a-w-	c:\windows\system32\FlashPlayerApp.exe
2013-02-09 22:56 . 2011-05-28 19:59	74096	----a-w-	c:\windows\system32\FlashPlayerCPLApp.cpl
2013-01-26 03:55 . 2004-08-13 12:40	552448	----a-w-	c:\windows\system32\oleaut32.dll
2013-01-15 15:56 . 2012-06-24 18:01	477616	----a-w-	c:\windows\system32\npdeployJava1.dll
2013-01-15 15:56 . 2010-05-27 21:12	473520	----a-w-	c:\windows\system32\deployJava1.dll
2013-01-15 14:14 . 2012-06-24 18:01	73728	----a-w-	c:\windows\system32\javacpl.cpl
2013-01-07 07:24 . 2004-08-13 12:40	2151424	----a-w-	c:\windows\system32\ntoskrnl.exe
2013-01-07 07:24 . 2004-08-04 00:50	2030080	----a-w-	c:\windows\system32\ntkrnlpa.exe
2013-01-04 10:09 . 2004-08-13 12:40	1867392	----a-w-	c:\windows\system32\win32k.sys
2013-01-02 06:49 . 2004-08-13 12:40	1297920	----a-w-	c:\windows\system32\quartz.dll
2013-01-02 06:49 . 2004-08-13 12:40	148992	----a-w-	c:\windows\system32\mpg2splt.ax
2012-12-26 20:06 . 2004-08-13 12:40	916480	----a-w-	c:\windows\system32\wininet.dll
2012-12-26 20:06 . 2004-08-13 12:40	43520	------w-	c:\windows\system32\licmgr10.dll
2012-12-26 20:06 . 2004-08-13 12:40	1469440	------w-	c:\windows\system32\inetcpl.cpl
2012-12-24 06:40 . 2004-08-13 12:40	385024	----a-w-	c:\windows\system32\html.iec
2012-12-18 09:06 . 2012-12-18 09:06	90112	----a-w-	c:\windows\MAMCityDownload.ocx
2012-12-18 09:06 . 2012-12-18 09:06	330240	----a-w-	c:\windows\MASetupCaller.dll
2012-12-18 09:06 . 2012-12-18 09:06	30568	----a-w-	c:\windows\MusiccityDownload.exe
2012-12-18 09:06 . 2012-12-18 09:06	974848	----a-w-	c:\windows\system32\cis-2.4.dll
2012-12-18 09:06 . 2012-12-18 09:06	81920	----a-w-	c:\windows\system32\issacapi_bs-2.3.dll
2012-12-18 09:06 . 2012-12-18 09:06	65536	----a-w-	c:\windows\system32\issacapi_pe-2.3.dll
2012-12-18 09:06 . 2012-12-18 09:06	57344	----a-w-	c:\windows\system32\MTXSYNCICON.dll
2012-12-18 09:06 . 2012-12-18 09:06	57344	----a-w-	c:\windows\system32\MK_Lyric.dll
2012-12-18 09:06 . 2012-12-18 09:06	57344	----a-w-	c:\windows\system32\issacapi_se-2.3.dll
2012-12-18 09:06 . 2012-12-18 09:06	569344	----a-w-	c:\windows\system32\muzdecode.ax
2012-12-18 09:06 . 2012-12-18 09:06	491520	----a-w-	c:\windows\system32\muzapp.dll
2012-12-18 09:06 . 2012-12-18 09:06	49152	----a-w-	c:\windows\system32\MaJGUILib.dll
2012-12-18 09:06 . 2012-12-18 09:06	45320	----a-w-	c:\windows\system32\MAMACExtract.dll
2012-12-18 09:06 . 2012-12-18 09:06	45056	----a-w-	c:\windows\system32\MaXMLProto.dll
2012-12-18 09:06 . 2012-12-18 09:06	45056	----a-w-	c:\windows\system32\MACXMLProto.dll
2012-12-18 09:06 . 2012-12-18 09:06	40960	----a-w-	c:\windows\system32\MTTELECHIP.dll
2012-12-18 09:06 . 2012-12-18 09:06	352256	----a-w-	c:\windows\system32\MSLUR71.dll
2012-12-18 09:06 . 2012-12-18 09:06	258048	----a-w-	c:\windows\system32\muzoggsp.ax
2012-12-18 09:06 . 2012-12-18 09:06	245760	----a-w-	c:\windows\system32\MSCLib.dll
2012-12-18 09:06 . 2012-12-18 09:06	24576	----a-w-	c:\windows\system32\MASetupCleaner.exe
2012-12-18 09:06 . 2012-12-18 09:06	200704	----a-w-	c:\windows\system32\muzwmts.dll
2012-12-18 09:06 . 2012-12-18 09:06	155648	----a-w-	c:\windows\system32\MSFLib.dll
2012-12-18 09:06 . 2012-12-18 09:06	143360	----a-w-	c:\windows\system32\3DAudio.ax
2012-12-18 09:06 . 2012-12-18 09:06	135168	----a-w-	c:\windows\system32\muzaf1.dll
2012-12-18 09:06 . 2012-12-18 09:06	131072	----a-w-	c:\windows\system32\muzmpgsp.ax
2012-12-18 09:06 . 2012-12-18 09:06	122880	----a-w-	c:\windows\system32\muzeffect.ax
2012-12-18 09:06 . 2012-12-18 09:06	118784	----a-w-	c:\windows\system32\MaDRM.dll
2012-12-18 09:06 . 2012-12-18 09:06	110592	----a-w-	c:\windows\system32\muzmp4sp.ax
2012-12-16 12:23 . 2004-08-13 12:40	290560	----a-w-	c:\windows\system32\atmfd.dll
2012-12-14 15:49 . 2011-03-23 21:44	21104	----a-w-	c:\windows\system32\drivers\mbam.sys
2013-02-06 11:40 . 2013-02-06 11:40	262552	----a-w-	c:\programme\mozilla firefox\components\browsercomps.dll
.
.
((((((((((((((((((((((((((((   Autostartpunkte der Registrierung   ))))))))))))))))))))))))))))))))))))))))
.
.
*Hinweis* leere Einträge & legitime Standardeinträge werden nicht angezeigt. 
REGEDIT4
.
[HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\explorer\shelliconoverlayidentifiers\00avast]
@="{472083B0-C522-11CF-8763-00608CC02F24}"
[HKEY_CLASSES_ROOT\CLSID\{472083B0-C522-11CF-8763-00608CC02F24}]
2012-10-30 22:50	121528	----a-w-	c:\programme\Alwil Software\Avast5\ashShell.dll
.
[HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\explorer\shelliconoverlayidentifiers\NBHShellExt]
@="{8D2223A2-B3C6-4e32-B096-CDD11F628C60}"
[HKEY_CLASSES_ROOT\CLSID\{8D2223A2-B3C6-4e32-B096-CDD11F628C60}]
2009-03-24 09:53	97064	----a-w-	c:\programme\Nero\Nero8\InCD\NBHShx.dll
.
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"H/PC Connection Agent"="c:\programme\Microsoft ActiveSync\wcescomm.exe" [2005-08-05 1200128]
"KiesPreload"="c:\programme\Samsung\Kies\Kies.exe" [2012-12-20 1476104]
.
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"SynTPEnh"="c:\programme\Synaptics\SynTP\SynTPEnh.exe" [2007-06-03 851968]
"NvCplDaemon"="c:\windows\system32\NvCpl.dll" [2008-06-09 13537280]
"NVHotkey"="nvHotkey.dll" [2008-06-09 90112]
"PCMService"="c:\programme\Dell\MediaDirect\PCMService.exe" [2007-12-21 184320]
"IntelWireless"="c:\programme\Intel\Wireless\Bin\ifrmewrk.exe" [2007-07-25 974848]
"IntelZeroConfig"="c:\programme\Intel\Wireless\bin\ZCfgSvc.exe" [2007-07-25 823296]
"SigmatelSysTrayApp"="stsystra.exe" [2007-06-06 405504]
"NeroFilterCheck"="c:\programme\Gemeinsame Dateien\Nero\Lib\NeroCheck.exe" [2009-04-08 570664]
"avast"="c:\programme\Alwil Software\Avast5\avastUI.exe" [2012-10-30 4297136]
"nwiz"="nwiz.exe" [2008-06-09 1630208]
"NvMediaCenter"="c:\windows\system32\NvMcTray.dll" [2008-06-09 86016]
"Opti OTB"="c:\programme\BoxKing\OTB\OTB.exe" [2009-06-23 1789440]
"Adobe ARM"="c:\programme\Gemeinsame Dateien\Adobe\ARM\1.0\AdobeARM.exe" [2012-07-27 919008]
"SunJavaUpdateSched"="c:\programme\Gemeinsame Dateien\Java\Java Update\jusched.exe" [2012-09-17 254896]
"DivXMediaServer"="c:\programme\DivX\DivX Media Server\DivXMediaServer.exe" [2012-11-13 450560]
"DivXUpdate"="c:\programme\DivX\DivX Update\DivXUpdate.exe" [2012-11-30 1263512]
"KiesTrayAgent"="c:\programme\Samsung\Kies\KiesTrayAgent.exe" [2012-12-20 310280]
.
[HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run]
"CTFMON.EXE"="c:\windows\system32\CTFMON.EXE" [2008-04-14 15360]
.
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\Wdf01000.sys]
@="Driver"
.
[HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\DivXUpdate]
2012-11-30 02:06	1263512	----a-w-	c:\programme\DivX\DivX Update\DivXUpdate.exe
.
[HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\InCD]
2009-03-24 09:53	1083176	----a-w-	c:\programme\Nero\Nero8\InCD\InCD.exe
.
[HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\ISUSScheduler]
2006-09-11 02:40	86960	----a-w-	c:\programme\Gemeinsame Dateien\InstallShield\UpdateService\issch.exe
.
[HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\SecurDisc]
2009-03-24 09:53	2049320	----a-w-	c:\programme\Nero\Nero8\InCD\NBHGui.exe
.
[HKEY_CURRENT_USER\software\microsoft\windows\currentversion\run-]
"DellSupportCenter"="c:\programme\Dell Support Center\bin\sprtcmd.exe" /P DellSupportCenter
.
[HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\run-]
"CanonMyPrinter"=c:\programme\Canon\MyPrinter\BJMyPrt.exe /logon
"NokiaMServer"=c:\programme\Gemeinsame Dateien\Nokia\MPlatform\NokiaMServer /watchfiles
"NSLauncher"=c:\programme\Nokia\Nokia Software Launcher\NSLauncher.exe /startup
"InCD"=c:\programme\Nero\Nero8\InCD\InCD.exe
"KADxMain"=c:\windows\system32\KADxMain.exe
"DELL Webcam Manager"="c:\programme\Dell\Dell Webcam Manager\DellWMgr.exe" /s
"OEM02Mon.exe"=c:\windows\OEM02Mon.exe
"ISUSPM Startup"=c:\progra~1\GEMEIN~1\INSTAL~1\UPDATE~1\isuspm.exe -startup
"NvMediaCenter"=RUNDLL32.EXE c:\windows\system32\NvMcTray.dll,NvTaskbarInit
"nwiz"=nwiz.exe /installquiet
"Adobe Reader Speed Launcher"="c:\programme\Adobe\Reader 8.0\Reader\Reader_sl.exe"
"Adobe ARM"="c:\programme\Gemeinsame Dateien\Adobe\ARM\1.0\AdobeARM.exe"
"CanonSolutionMenu"=c:\programme\Canon\SolutionMenu\CNSLMAIN.exe /logon
"dscactivate"="c:\programme\Dell Support Center\gs_agent\custom\dsca.exe"
"DellSupportCenter"="c:\programme\Dell Support Center\bin\sprtcmd.exe" /P dellsupportcenter
.
[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile\AuthorizedApplications\List]
"%windir%\\system32\\sessmgr.exe"=
"c:\programme\Microsoft ActiveSync\rapimgr.exe"= c:\programme\Microsoft ActiveSync\rapimgr.exe:169.254.2.0/255.255.255.0:Enabled:ActiveSync RAPI Manager
"c:\programme\Microsoft ActiveSync\wcescomm.exe"= c:\programme\Microsoft ActiveSync\wcescomm.exe:169.254.2.0/255.255.255.0:Enabled:ActiveSync Connection Manager
"c:\programme\Microsoft ActiveSync\WCESMgr.exe"= c:\programme\Microsoft ActiveSync\WCESMgr.exe:169.254.2.0/255.255.255.0:Enabled:ActiveSync Application
"c:\\WINDOWS\\system32\\dpvsetup.exe"=
.
[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile\GloballyOpenPorts\List]
"26675:TCP"= 26675:TCP:169.254.2.0/255.255.255.0:Enabled:ActiveSync Service
.
R1 aswSnx;aswSnx;c:\windows\system32\drivers\aswSnx.sys [24.02.2011 11:37 738504]
R1 aswSP;aswSP;c:\windows\system32\drivers\aswSP.sys [16.05.2008 21:07 361032]
R2 aswFsBlk;aswFsBlk;c:\windows\system32\drivers\aswFsBlk.sys [16.05.2008 21:07 21256]
R2 NeroRegInCDSrv;Nero Registry InCD Service;c:\programme\Nero\Nero8\InCD\NBHRegInCDSrv.exe [24.03.2009 10:53 53032]
R3 pcouffin;VSO Software pcouffin;c:\windows\system32\drivers\pcouffin.sys [02.07.2008 21:57 47360]
S3 DBGMSG;DBGMSG;dbgmsg.sys --> dbgmsg.sys [?]
S3 dg_ssudbus;SAMSUNG Mobile USB Composite Device Driver (DEVGURU Ver.);c:\windows\system32\drivers\ssudbus.sys [03.02.2013 16:54 83168]
S3 GTUQBUS;GT UQ BUS;c:\windows\system32\drivers\gtuqbus.sys [15.04.2008 15:05 37120]
S3 PDNMp50;PDNMp50 NDIS Protocol Driver;c:\windows\system32\drivers\PDNMp50.sys [28.11.2006 21:46 28224]
S3 PDNSp50;PDNSp50 NDIS Protocol Driver;c:\windows\system32\drivers\PDNSp50.sys [28.11.2006 21:46 27072]
S3 ssudmdm;SAMSUNG  Mobile USB Modem Drivers (DEVGURU Ver.);c:\windows\system32\drivers\ssudmdm.sys [03.02.2013 16:54 181344]
.
Inhalt des "geplante Tasks" Ordners
.
2013-02-19 c:\windows\Tasks\Adobe Flash Player Updater.job
- c:\windows\system32\Macromed\Flash\FlashPlayerUpdateService.exe [2012-04-10 22:56]
.
2013-02-19 c:\windows\Tasks\avast! Emergency Update.job
- c:\programme\Alwil Software\Avast5\AvastEmUpdate.exe [2012-07-09 22:50]
.
2012-09-07 c:\windows\Tasks\PCDoctorBackgroundMonitorTask.job
- c:\programme\Dell Support Center\uaclauncher.exe [2013-02-06 01:39]
.
.
------- Zusätzlicher Suchlauf -------
.
uStart Page = hxxp://www.sparkasse-staufen-breisach.de/
mStart Page = hxxp://alice.aol.de
mWindow Title = 
IE: Alles mit FDM herunterladen - file://c:\programme\Free Download Manager\dlall.htm
IE: Auswahl mit FDM herunterladen - file://c:\programme\Free Download Manager\dlselected.htm
IE: Datei mit FDM herunterladen - file://c:\programme\Free Download Manager\dllink.htm
IE: Videos mit FDM herunterladen - file://c:\programme\Free Download Manager\dlfvideo.htm
Trusted Zone: microsoft.com\*.update
Trusted Zone: microsoft.com\update
Trusted Zone: update.com\download.windows
TCP: DhcpNameServer = 192.168.1.1
FF - ProfilePath - c:\dokumente und einstellungen\freeman\Anwendungsdaten\Mozilla\Firefox\Profiles\vymxzuon.default\
FF - prefs.js: browser.search.selectedEngine - Google
FF - prefs.js: browser.startup.homepage - hxxp://www.ebay.de/
FF - ExtSQL: 2013-02-06 12:40; {CAFEEFAC-0016-0000-0039-ABCDEFFEDCBA}; c:\programme\Mozilla Firefox\extensions\{CAFEEFAC-0016-0000-0039-ABCDEFFEDCBA}
FF - ExtSQL: !HIDDEN! 2009-08-17 00:43; {20a82645-c095-46ed-80e3-08825760534b}; c:\windows\Microsoft.NET\Framework\v3.5\Windows Presentation Foundation\DotNetAssistantExtension
.
- - - - Entfernte verwaiste Registrierungseinträge - - - -
.
HKCU-Run-DellSupportCenter - c:\programme\Dell Support Center\bin\sprtcmd.exe
HKCU-Run-KiesAirMessage - c:\programme\Samsung\Kies\KiesAirMessage.exe
HKLM-Run-DellSupportCenter - c:\programme\Dell Support Center\bin\sprtcmd.exe
HKLM-Run-NokiaMusic FastStart - c:\programme\Nokia\Nokia Music Player\NokiaMusicPlayer.exe
MSConfigStartUp-LightScribe Control Panel - c:\programme\Gemeinsame Dateien\LightScribe\LightScribeControlPanel.exe
AddRemove-Canon Camera WIA Driver IXY 200a, PowerShot S200, IXUS v2 - c:\windows\IsUn0407.exe
AddRemove-Canon PhotoStitch 3.1 - c:\windows\IsUn0407.exe
AddRemove-Canon Utilities RAW Image Converter2 - c:\windows\IsUn0407.exe
AddRemove-Microsoft Interactive Training - c:\windows\IsUn0407.exe
AddRemove-PC Suite für den Nokia 9110 Communicator V1.4 - c:\windows\UNIN0407.EXE
AddRemove-Personal Backup_is1 - c:\programme\Personal Backup 4\unins000.exe
AddRemove-RemoteCapture - c:\windows\IsUn0407.exe
AddRemove-ROUTE aktuell - c:\windows\IsUn0407.exe
AddRemove-01_Simmental - c:\programme\Samsung\USB Drivers\01_Simmental\Uninstall.exe
AddRemove-02_Siberian - c:\programme\Samsung\USB Drivers\02_Siberian\Uninstall.exe
AddRemove-03_Swallowtail - c:\programme\Samsung\USB Drivers\03_Swallowtail\Uninstall.exe
AddRemove-04_semseyite - c:\programme\Samsung\USB Drivers\04_semseyite\Uninstall.exe
AddRemove-07_Schorl - c:\programme\Samsung\USB Drivers\07_Schorl\Uninstall.exe
AddRemove-09_Hsp - c:\programme\Samsung\USB Drivers\09_Hsp\Uninstall.exe
AddRemove-11_HSP_Plus_Default - c:\programme\Samsung\USB Drivers\11_HSP_Plus_Default\Uninstall.exe
AddRemove-16_Shrewsbury - c:\programme\Samsung\USB Drivers\16_Shrewsbury\Uninstall.exe
AddRemove-20_NXP_Driver - c:\programme\Samsung\USB Drivers\20_NXP_Driver\Uninstall.exe
AddRemove-24_flashusbdriver - c:\programme\Samsung\USB Drivers\24_flashusbdriver\Uninstall.exe
AddRemove-25_escape - c:\programme\Samsung\USB Drivers\25_escape\Uninstall.exe
.
.
.
**************************************************************************
.
catchme 0.3.1398 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, hxxp://www.gmer.net
Rootkit scan 2013-02-19 21:09
Windows 5.1.2600 Service Pack 3 NTFS
.
Scanne versteckte Prozesse... 
.
Scanne versteckte Autostarteinträge... 
.
Scanne versteckte Dateien... 
.
Scan erfolgreich abgeschlossen
versteckte Dateien: 0
.
**************************************************************************
.
--------------------- Gesperrte Registrierungsschluessel ---------------------
.
[HKEY_LOCAL_MACHINE\software\Classes\CLSID\{73C9DFA0-750D-11E1-B0C4-0800200C9A66}]
@Denied: (A 2) (Everyone)
@="FlashBroker"
"LocalizedString"="@c:\\WINDOWS\\system32\\Macromed\\Flash\\FlashUtil32_11_5_502_149_ActiveX.exe,-101"
.
[HKEY_LOCAL_MACHINE\software\Classes\CLSID\{73C9DFA0-750D-11E1-B0C4-0800200C9A66}\Elevation]
"Enabled"=dword:00000001
.
[HKEY_LOCAL_MACHINE\software\Classes\CLSID\{73C9DFA0-750D-11E1-B0C4-0800200C9A66}\LocalServer32]
@="c:\\WINDOWS\\system32\\Macromed\\Flash\\FlashUtil32_11_5_502_149_ActiveX.exe"
.
[HKEY_LOCAL_MACHINE\software\Classes\CLSID\{73C9DFA0-750D-11E1-B0C4-0800200C9A66}\TypeLib]
@="{FAB3E735-69C7-453B-A446-B6823C6DF1C9}"
.
[HKEY_LOCAL_MACHINE\software\Classes\Interface\{6AE38AE0-750C-11E1-B0C4-0800200C9A66}]
@Denied: (A 2) (Everyone)
@="IFlashBroker5"
.
[HKEY_LOCAL_MACHINE\software\Classes\Interface\{6AE38AE0-750C-11E1-B0C4-0800200C9A66}\ProxyStubClsid32]
@="{00020424-0000-0000-C000-000000000046}"
.
[HKEY_LOCAL_MACHINE\software\Classes\Interface\{6AE38AE0-750C-11E1-B0C4-0800200C9A66}\TypeLib]
@="{FAB3E735-69C7-453B-A446-B6823C6DF1C9}"
"Version"="1.0"
.
[HKEY_LOCAL_MACHINE\software\Classes\VideoLAN.VLCPlugin.*1*]
@="?????????????????? v1"
.
[HKEY_LOCAL_MACHINE\software\Classes\VideoLAN.VLCPlugin.*1*\CLSID]
@="{E23FE9C6-778E-49D4-B537-38FCDE4887D8}"
.
[HKEY_LOCAL_MACHINE\software\Classes\VideoLAN.VLCPlugin.*2*]
@="?????????????????? v2"
.
[HKEY_LOCAL_MACHINE\software\Classes\VideoLAN.VLCPlugin.*2*\CLSID]
@="{9BE31822-FDAD-461B-AD51-BE1D1C159921}"
.
Zeit der Fertigstellung: 2013-02-19  21:11:02
ComboFix-quarantined-files.txt  2013-02-19 20:10
.
Vor Suchlauf: 12 Verzeichnis(se), 72.998.866.944 Bytes frei
Nach Suchlauf: 13 Verzeichnis(se), 73.097.805.824 Bytes frei
.
WindowsXP-KB310994-SP2-Pro-BootDisk-DEU.exe
[boot loader]
timeout=2
default=multi(0)disk(0)rdisk(0)partition(2)\WINDOWS
[operating systems]
c:\cmdcons\BOOTSECT.DAT="Microsoft Windows Recovery Console" /cmdcons
UnsupportedDebug="do not select this" /debug
multi(0)disk(0)rdisk(0)partition(2)\WINDOWS="Microsoft Windows XP Professional" /noexecute=optin /fastdetect
.
- - End Of File - - 205E0749628075BCA31AD296E9CF2FA7
         
--- --- ---


Grosses Dankeschön für die Hilfe.

Peter

Antwort

Themen zu Infiziert durch: PUP.Adware.Agent u. Trojan.FakeRP
administrator, aktion, anti-malware, autostart, converter, datei, dateien, explorer, folge, folgendes, heute, infiziert, infizierungen durch pup.adware.agent, information, malwarebytes, neu, pdf, problem, programme, sachen, service, service pack 3, speicher, system volume information, trojan.fakerp, trojanfakerp, version, _restore




Ähnliche Themen: Infiziert durch: PUP.Adware.Agent u. Trojan.FakeRP


  1. Viren : Trojan.GenericKD.1843822 - Gen:Variant.Adware.BHO.Agent.4 - Trojan.Ciusky.Gen.13
    Plagegeister aller Art und deren Bekämpfung - 08.09.2014 (3)
  2. Trojan.Agent + Trojan.Ransom, Adware ohne Ende
    Plagegeister aller Art und deren Bekämpfung - 04.06.2014 (28)
  3. Blog mit Schadsoftware (Trojan.JS.Agent.JFS) infiziert.
    Diskussionsforum - 27.05.2014 (0)
  4. Trojaner gefunden TR/Dldr.Agent.314440 und verschiedene Adwares ADWARE/EoRezo.AF, ADWARE/Adware.Gen7, ADWARE/AgentCV.A.2919
    Log-Analyse und Auswertung - 02.05.2014 (19)
  5. Trojan.Ransom.ED, Trojan.Agent.ED, Trojan.FakeMS.PRGen und Bublik b. durch Email erhalten?
    Plagegeister aller Art und deren Bekämpfung - 02.04.2013 (29)
  6. TR/ATRAPS.Gen und TR/Kazy durch Antivir gemeldet; ferner Trojan.Agent.MRGGen, Trojan.0Access, Trojan.Dropper.BCMiner
    Plagegeister aller Art und deren Bekämpfung - 03.11.2012 (10)
  7. Infiziert durch den Virus: Trojan.Sirefef.JD/.JC
    Log-Analyse und Auswertung - 27.09.2012 (2)
  8. Infiziert durch den Virus: Trojan.Sirefef.JD
    Log-Analyse und Auswertung - 30.08.2012 (5)
  9. Trojan.Agent/Gen, Adware.Tracking Cookie und Oreans32 gefunden
    Plagegeister aller Art und deren Bekämpfung - 20.08.2012 (11)
  10. (2x) Infiziert durch den Virus: Trojan.Sirefef.JD/.JC
    Mülltonne - 15.08.2012 (2)
  11. Infiziert durch den Virus: Trojan.Sirefef.JD/.JC
    Mülltonne - 11.08.2012 (0)
  12. PC von Adware.Agent.ZGen, Adware.ClickPotato, Adware.ShopperReports, Adware.Hotbar, Adwa angegriffen
    Mülltonne - 30.06.2011 (0)
  13. Trojan.Agent.ck und Adware.mirar auf dem Rechner
    Plagegeister aller Art und deren Bekämpfung - 27.08.2010 (11)
  14. unerwünschte pop ups -> (Adware Tracking Cookie,trojan agent,trojan dropper)
    Log-Analyse und Auswertung - 02.06.2010 (20)
  15. Antivirmeldung: Datei winemv.dll ist infiziert durch Trojaner TR/Agent.ruo
    Plagegeister aller Art und deren Bekämpfung - 01.04.2010 (9)
  16. Infiziert mit: Trojan.Win32.Agent
    Plagegeister aller Art und deren Bekämpfung - 07.01.2010 (27)
  17. aklsp.dll ist mit Trojan-Downloader.Win32.Agent.br infiziert
    Log-Analyse und Auswertung - 20.04.2005 (4)

Zum Thema Infiziert durch: PUP.Adware.Agent u. Trojan.FakeRP - Hallo, ich bin heute neu hier eingetroffen, und habe folgendes Problem gefunden. Ich habe einen Vollscan mit Malwarebytes durchgeführt , und folgende Infizierungen gefunden. Log Datei ist:Malwarebytes Anti-Malware 1.70.0.1100 www.malwarebytes.org - Infiziert durch: PUP.Adware.Agent u. Trojan.FakeRP...

Alle Zeitangaben in WEZ +1. Es ist jetzt 05:30 Uhr.


Copyright ©2000-2025, Trojaner-Board
Archiv
Du betrachtest: Infiziert durch: PUP.Adware.Agent u. Trojan.FakeRP auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.